![]() |
<div id="post_message_807324">
Даже один скомпрометированный аккаунт может заразить миллионы браузеров.<br/> <br/> Mozilla <a href="https://blog.mozilla.org/addons/2025/08/01/warning-phishing-campaign-detected/" target="_blank">предупредила </a>разработчиков расширений для Firefox о новой фишинговой кампании, направленной на компрометацию их учётных записей на официальной платформе AMO (addons.mozilla.org). Эта экосистема включает свыше 60 тысяч дополнений и более полумиллиона тем, которыми ежедневно пользуются десятки миллионов людей по всему миру.<br/> <br/> По информации из опубликованного предупреждения, злоумышленники рассылают письма от имени команды AMO с утверждением, будто бы аккаунт разработчика нуждается в срочном обновлении для сохранения доступа к инструментам. На деле такие письма ведут на поддельные сайты, созданные с целью кражи логинов и паролей. В послании, как правило, фигурирует вариант формулировки «Ваш аккаунт дополнений Mozilla требует обновления для продолжения использования функций разработчика», что должно вызвать у получателя тревогу и побудить перейти по вредоносной ссылке.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://www.securitylab.ru/upload/medialibrary/b45/dnhpja1mgi3uas4jc20ismva6l1vjnhh.png"/><br/> <br/> Mozilla настоятельно рекомендовала проверять подлинность писем: они должны приходить с доменов firefox.com, mozilla.org, mozilla.com или их поддоменов, а также проходить базовую проверку подлинности через SPF, DKIM и DMARC. Разработчикам советуют избегать переходов по ссылкам из подобных сообщений и, при необходимости, самостоятельно заходить на сайт AMO через официальный адрес, чтобы убедиться в актуальности любой информации. Особенно подчёркивается необходимость вводить логин и пароль только на оригинальных сайтах Mozilla или Firefox.<br/> <br/> Хотя масштаб атаки пока не раскрыт, в Mozilla подтвердили, что по меньшей мере один разработчик уже стал жертвой этой схемы. Это говорит о реальной угрозе, даже несмотря на отсутствие пока что данных о количестве скомпрометированных аккаунтов или дальнейших действиях злоумышленников. Представители организации пообещали сообщить дополнительную информацию, как только она станет доступна.<br/> <br/> На фоне этой ситуации всплывает важный контекст. Ещё в прошлом месяце команда Add-ons Operations <a href="https://www.securitylab.ru/news/560039.php" target="_blank">внедрила новое средство защиты</a> , призванное автоматически блокировать <a href="https://www.securitylab.ru/news/553604.php" target="_blank">вредоносные расширения</a> , маскирующиеся под криптовалютные кошельки. Как отметил глава этой команды Андреас Вагнер, за последние годы были выявлены и удалены сотни опасных расширений. Часть из них напрямую использовалась для кражи криптовалют, хотя не все имели очевидные признаки вредоносности.<br/> <br/> На этом фоне особенно тревожной выглядит статистика: только за прошлый год преступникам удалось похитить около 494 миллионов долларов в криптовалюте путём атак на кошельки, причём в их числе было более 300 тысяч уникальных адресов. Подобные случаи доказывают, насколько опасным может оказаться даже единичный взлом аккаунта разработчика — с учётом широкого распространения дополнений, они становятся идеальной площадкой для внедрения вредоносного кода.<br/> <br/> Краткий итог таков: разработчики, публикующие расширения на платформе Mozilla, вновь оказались в зоне риска. Фишинг в этом случае не просто угроза личной безопасности, а потенциальный канал заражения десятков миллионов пользователей по всему миру.<br/> <br/> <a href="https://www.securitylab.ru/news/562049.php" target="_blank">@ SecurityLab </a> </div> |
All times are GMT. The time now is 07:32 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.